HSM-CERT

REQ-HSM-FIRMWARE

Gestión del firmware del HSM dentro del alcance certificado
NC Alta
Texto del requisito

Las actualizaciones de firmware del HSM deben aplicarse solo si la nueva versión está dentro del rango cubierto por la certificación vigente.

¿Qué pide este criterio y por qué?

¿Qué exige este criterio?
La certificación FIPS o CC del HSM cubre versiones específicas de firmware. Si se instala una versión de firmware fuera del rango certificado, el HSM pierde su certificación y el servicio deja de cumplir los requisitos. El procedimiento de gestión de firmware debe: (1) verificar que la nueva versión está en el rango certificado antes de instalarla; (2) consultar con el fabricante sobre el impacto en la certificación; (3) registrar cada actualización con la versión anterior y la nueva; (4) tener control de acceso para las actualizaciones de firmware.

¿Qué hay que revisar al cliente?

  • Procedimiento de gestión de firmware del HSM.
  • Registro de versiones instaladas históricamente.
  • Verificación de que la versión actual está en el rango certificado.
  • Control de acceso para las actualizaciones de firmware.
  • Proceso de consulta con el fabricante ante nuevas versiones.

Preguntas clave para las entrevistas

  • ¿Hay un procedimiento para gestionar las actualizaciones de firmware del HSM?
  • ¿Se verifica que cada nueva versión de firmware está dentro del rango certificado antes de instalarla?
  • ¿Hay un registro de todas las actualizaciones de firmware realizadas?
  • ¿Quién autoriza las actualizaciones de firmware del HSM?

¿Por qué es esencial para QERDS y TSA?
Este es uno de los hallazgos más frecuentes en auditorías de servicios cualificados: el HSM fue comprado con la certificación correcta, pero el equipo de IT instaló una actualización de firmware rutinaria fuera del rango certificado sin saberlo. El resultado es una no-conformidad grave que puede requerir sustituir el HSM o conseguir una re-certificación.

Evidencia que demostraría conformidad

  • Procedimiento de gestión de firmware del HSM.
  • Versión de firmware actual y verificación de que está en el rango certificado.
  • Registro histórico de versiones de firmware.
  • Control de acceso para actualizaciones.
Evidencia esperada

Procedimiento de gestión de firmware + versión en rango certificado + registro histórico + control de acceso.


Volver
Evidencias vinculadas 0

Aún no hay evidencias vinculadas.

Subir nueva evidencia
Por defecto, la evidencia se analiza con Claude (Anthropic) para emitir un dictamen consultivo de cobertura del control. El dictamen es orientativo: el CAB sigue siendo la autoridad sobre la conformidad real.
Aplicabilidad
Aplica
Información del requisito
Última actualización
2026-05-03 18:31
Marco
Certificaciones HSM (FIPS 140-2/3 + Common Criteria + 2016/650)
Versión
Vigente
Referencia bibliográfica
FIPS 140-2/3 + ISO/IEC 15408 (Common Criteria) + Reglamento (UE) 2016/650. https://csrc.nist.gov/publications + https://www.commoncriteriaportal.org